Jelajahi eBook
Kategori
Jelajahi Buku audio
Kategori
Jelajahi Majalah
Kategori
Jelajahi Dokumen
Kategori
OLEH : KELOMPOK 5
ANGGOTA :
I GEDE DHYANA PUTRA 1406305057
PUTU ARI RADITYA 1406305088
KADEK KATON PRANATA
2.2.3. Penyusup
Penyusup merupakan setiap orang yang memiliki akses ke peralatan, data elektronik atau
file tanpa hak yang legal. Ada beberap tipe dari penyusup, diantaranya :
a. Unnoticed Intruder
Seorang pelanggan bisa saja berjalan masuk ke dalam area yang tidak dijaga dan melihat
data yang sensitif di dalam computer personal yang sedang tidak ada orangnya.
b. Wiretapper (penyadapan)
Sebagian informasi ditransmisikan hanya dari satu ruang ke ruang lain. Informasi yang
lain mungkin saja ditransmisikan antarnegara melalui internet. Jaringan internet inilah
yang rentan terhadap kemungkinan wiretapping.
c. Piggybacker
Salah satu metode yang dipakai adalah piggybacking. Dengan metode ini, penyadap
menyadap informasi legal dan menggantinya dengan informasi yang salah.
d. Impersonating Intruder
Impersonating intruder adalah individu-individu tertentu yang bertujuan melakukan
kecurangan terhadap perusahaan. ada yang menggunakan user ID dan password yang
didapat dengan cara tidak legal, ada yang menebak password seseorang, dan ada yang
menyusup langsung ke dalam perusahaan.
e. Eavesdropper
Penyusup ini menyadap dengan cara memanfaatkan interferensi elektomagnetik pada satu
frekuensi yang dapat ditangkap dengan seperangkat televisi sederhana. Setiap orang
dengan peralatan ini dapat memonitor informasi yang sensitif selama informasi tersebut
tampil di CRT (cathode-ray tubes) perusahaan.
f. Hacker
Penyusup yang menyerang sistem informasi sebagai sebuah kesenangan dan tantangan.
o Biro jasa
Mengkhususkan diri untuk menyediakan jasa pengolahan data bagi perusahaan
yang memilih untuk tidak memproses sendiri data yang mereka miliki.
o Rencana relokasi karyawan
Perencanaan kontingensi perlu mempertimbangkan kemungkinan perlunya
memindahkan karyawan ke lokasi cadangan. Hal ini memerlukan perencanaan yang
hati-hati karena banyak karyawan sulit dipindahkan dalam sementara waktu.
o Rencana penggantian karyawan
Kemungkinan perusahaan kehilangan karyawan pada saat terjadinya bencana juga
perlu dipertimbangkan. Penggantian seorang karyawan dengan kemapuan yang tinggi
merupakan suatu hal yang tidak mudah diperlukan pelatihan yang sangat ekstensif.
o Perencanaan penyelamatan
Diperlukan perencanaan penyelamatan yang tepat dan cermat saat terjadinya bencana
sehingga perusahaan masih dapat menyelamatkan peralatan dan catatan yang berharga
dari kerugian lebih lanjut.
o Perencanaan pengujian sistem dan pemeliharaan sistem
Kebutuhan komputasi perusahaan sering berubah dengan sangat cepat. Oleh
karena itu, setiap perencanaan pemulihan dari bencana mesti diuji setiap enam bulan
sekali. Perencanaan yang kadaluwarsa atau tidak teruji barangkali tidak dapat
dijalankan pada saat bencana benar-benar terjadi.
KESIMPULAN
Sistem keamanan sistem informasi merupakan subsistem organisasi yang berperan
mengendalikan risiko khusus terkait dengan sistem informasi terkomputerasi. Sistem keamanan
dikembangkan dengan menerapkan pendekatan siklus hidup tradisional, seperti analisisi sistem,
desain sistem, implementasi sistem, serta operasi, evaluasi, dan pengendalian sistem.
Ada dua pendekatan utama untuk menganalisis kerentanan dan ancaman sistem dalam
perencanaan keamanaan komputer. Dalam pendekatan kuantitatif untuk menaksir risiko, setiap
eksposurkerugian dihitung dengan mengalikan biaya kerugian setiap item eksposur dengan
probabilitas terjadinya eksposur tersebut. Pendekatan kualitatif guna menaksir risiko mendatar
dan meranking (secara subjektif) tingkat kerentanan dan ancaman sistem, dengan tujuan untuk
menentukan kontribusi item eksposur terhadap kerugian perusahaan secara total.
Kerentanan adalah suatu kelemahan dalam sistem komputer, dan ancaman adalah potensi
eksploitasi suatu kerentanan. Berbagai hukum, regulasi dan publikasi mengarah kepada masalah
kejahatan computer. Keberhasilan serangan terhadap suatu sistem mensyratkan akses ke
perangkat keras, file data yang sensitive atau program-program yang penting. Setiap orang yang
punya akses ke peralatan data computer atau file tanpa otoritas legal, adalah penyusup.
Adaberbagai jenis penyusup, seperti unnoticed intruder, impersonating intruder,
wiretapper,piggybacker, dan eavesdropper. Paling tidak ada enam cara untuk melakukan
kejahatan komputer, yaitu manipulasi, input, pengubahan program, pengubahan file secara
langsung, pencurian data, sabotase dan penyalahgunaan atau pencurian sumber daya komputer.
Bodnar, George H dan William S. Hopwood. 2006, Sistem Informasi Akuntansi . Buku I, Edisi
Ke-6, Penerjemah Amir Abadi Jusuf dan Rudi M.Tambunana, Salemba Empat,
Jakarta.2000.